找回密码
 注册创意安天

每日安全简讯(20200730)

[复制链接]
发表于 2020-7-29 19:03 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 安全厂商披露与俄罗斯有关的Ghostwriter运动

FireEye披露与俄罗斯安全利益保持一致的Ghostwriter运动。Ghostwriter运动至少自2017年3月以来持续进行,主要针对立陶宛、拉脱维亚和波兰的受众,发表批评北大西洋公约组织(NATO)在东欧存在的言论,偶尔利用其他主题,如反美和COVID-19相关的言论,作为更广泛的反北约议程的一部分。
捕获.PNG

https://www.fireeye.com/blog/thr ... uence-campaign.html


2 研究人员发现VHD勒索软件归属于Lazarus组织

卡巴斯基研究人员调查发现VHD勒索软件由朝鲜Lazarus组织创建和运营。VHD勒索软件使用c++编写,抓取所有连接的磁盘以加密文件,删除任何名为“系统卷信息”的文件夹。它还会停止可能锁定重要文件的进程,如Microsoft Exchange和SQL Server。攻击初始通过易受攻击的VPN网关以获得管理特权。然后,在被入侵系统上部署了后门,并接管Active Directory服务器。最终,通过一个用Python编写的下载器将VHD勒索软件部署到网络中的所有计算机。其中,部署的后门为与Lazarus有关联的MATA(也称为Dacls)多平台框架实例。
sl_lazarus_03.png

https://securelist.com/lazarus-on-the-hunt-for-big-game/97757/


3 新Linux恶意软件Doki感染云端Docker服务器

Intezer在最近的一次攻击中发现了一种新恶意软件Doki,其正在搜索感染流行云平台(包括AWS、Azure)托管的可公开访问的Docker服务器。Doki是Linux恶意软件,其功能是执行从其攻击者接收到的代码。Doki利用DynDNS服务和基于Dogecoin加密货币区块链的独特域生成算法(DGA)来实时查找其C2域。Doki是多线程的,并使用embedTLS库加密函数和网络通信。执行后,Doki将创建一个单独的线程以处理所有C2通信。Doki于2020年1月14日被上传到VirusTotal,但在过去六个月一直未被发现。
Intizer_Ari_Info_v3-1536x916.png

https://www.intezer.com/containe ... rvers-in-the-cloud/


4 Emotet网络钓鱼活动使用盗取的电子邮件附件

Cofense发现Emotet网络钓鱼活动不仅使用被盗电子邮件正文,现在还使用被盗电子邮件附件针对目标用户,以增加邮件真实性。Emotet最初是2014年首次被发现的银行木马,如今已演变成僵尸网络。在一个示例中,研究人员发现电子邮件模板部分带有5个良性附件和一个释放器链接。
Emotet phishing email using stolen attachments.png

https://www.bleepingcomputer.com ... to-attack-contacts/


5 研究人员在工业VPN解决方案中发现严重漏洞

研究人员在多种用于远程访问操作技术(OT)网络的工业VPN中发现严重漏洞,可能允许攻击者覆盖数据、执行恶意代码或命令、导致DoS条件等。漏洞分别为Secomea公司的GateManager M2M服务中的CVE-2020-14500、CVE-2020-14508、CVE-2020-14510、CVE-2020-14512;Moxa公司的工业VPN服务中的堆栈的缓冲区溢出漏洞CVE-2020-14511;HMS网络公司的eCatcher VPN客户端中的堆栈缓冲区溢出漏洞CVE-2020-14498。目前,以上漏洞均已被修复。
ecatcher-rce.jpg

https://www.helpnetsecurity.com/ ... ies-industrial-vpn/


6 Adobe修复Magento软件中两个代码执行漏洞

Adobe今天发布了安全更新,以修复影响Magento Commerce和Magento Open Source的两个代码执行漏洞。第一个被评为严重漏洞,跟踪为CVE-2020-9689,由路径遍历错误引起,可能允许具有管理员特权的攻击者执行任意代码。第二个被评为重要漏洞,跟踪为为CVE-2020-9691,是认证前基于DOM的跨站点脚本(XSS)漏洞,可能允许未经认证的攻击者在未打补丁的系统上运行任意代码。受影响的软件包括Magento Commerce 2.3.5-p1及更早的版本和Magento Open Source 2.3.5-p1及更早的版本。运行易受攻击的Magento版本的用户尽快将其安装更新到最新版本(2.4.0)或升级到Magento Commerce 2.3.5-p2或Magento Open Source 2.3.5-p2。
Magento_(3).jpg

https://www.bleepingcomputer.com ... ode-execution-bugs/


您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-28 11:47

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表